在攻击中,命令注入是比较常见的方式,今天我们细说在软件开发中如何避免命令执行漏洞
我们通过DVWA中不同的安全等级来细说命令执行漏洞
1、先调整DVWA的安全等级为Lower,调整等级在DVWA Security页面调整
2、在Command Injection页面输入127.0.0.1&whoami 点击提交
这里返回是ping Ip的响应时间和当前登录系统的用户,说明后面的whoami命令已经执行了,这样就是存在命令执行漏洞,我们看看这个地方源码是怎么写的,
我们点击View Source,获取源代码,进行代码分析
代码分析:
<?php
if( isset( $_POST[ 'Submit' ] ) ) {
// Get input
$target = $_REQUEST[ 'ip' ];
// Determine OS and execute the ping command.
if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
// Windows
$cmd = shell_exec( 'ping ' . $target );
}